Trend Micro Deep Security Agent 直到20.0 于 Linux ActivateAgent Command self.url 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
6.7$0-$5k0.00

Trend Micro Deep Security Agent 直到20.0 中已发现分类为致命的漏洞。 受此漏洞影响的是未知功能的组件ActivateAgent Command Handler。 手动调试的软件参数:self.url不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-94。 此漏洞的脆弱性 2022-01-21公示人身份MZ-21-02、所分享。 阅读公告的网址是modzero.com

该漏洞被称作为CVE-2022-23120, CVE分配信息格式:2022-01-11。 远程可以启动攻击, 有技术细节可用。 攻击复杂性相当高。 漏洞可利用性似乎很难。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1059。

它被宣布为proof-of-concept。 可以在modzero.com下载该漏洞利用。 我们估计的零日攻击价值约为$5k-$25k。

建议对受到影响的组件升级。 该漏洞被披露后,此前未曾发表过可能的缓解措施。

产品信息

供应商

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.5
VulDB 元温度得分: 6.7

VulDB 基本分数: 7.5
VulDB 温度得分: 6.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

攻击信息

分类: 权限升级
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
访问: 公共
地位: Proof-of-Concept
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

0天时间: 🔍

时间轴信息

2022-01-11 🔍
2022-01-21 +10 日 🔍
2022-01-21 +0 日 🔍
2023-07-27 +552 日 🔍

来源信息

供应商: trendmicro.com

公告: MZ-21-02
地位: 已确认

CVE: CVE-2022-23120 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2022-01-21 07時59分
已更新: 2023-07-27 11時06分
更改: 2022-01-21 07時59分 (44), 2022-01-26 10時07分 (1), 2023-07-27 11時06分 (2)
完整: 🔍

讨论

Anonymous User 👤 (+0)
9 months ago
Good morning,
for the CVE-2022-23120 we noticed a misalignment between the cpe present in the ref. id.191299 (trendmicro:deep_security_agent) and the api (trend_micro:deep_security_agent).
Can you align?
We would be very grateful.
Best regards,
CERT TEAM
Thank you, we have just pushed the new CPE to the API.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!